builderall

CYBERCRIMINALIDADE: Como a autodefesa funciona no mundo virtual.


Wesley Gimenez


RESUMO


Este artigo trata dos crimes cibernéticos e da sua relação com a autodefesa. Em um mundo cada vez mais virtual, a segurança das famílias não é só ameaçada em espaços urbanos, e na movimentação das grandes e médias cidades. Com o aumento do alcance da internet e popularização das várias tecnologias, os crimes cibernéticos entraram no cenário social como ameaças à integridade física, mental, social e informacional das pessoas que transitam no ciberespaço.


Há nomenclaturas diversas para os vários tipos de criminosos e toda uma rede de interação e planejamento de ataques: a Dark Web, além dela, a chamada ?Deep Web? é um local em que produtos de crime são negociados e criminosos testam seus golpes. É preciso aprender a agir como um ?artista marcial? também na navegação. Senhas seguras, cuidados com links e fornecimento de informações. Contra-ataque com a denúncia desses tipos de criminosos são fatores essenciais para a proteção de dados, valores e tranquilidade na hora de transitar nesse mundo virtual que já faz parte da vida real.


Palavras-chave: Cybercrime. Internet. Segurança. Hackers. Web.



INTRODUÇÃO


Muitos imaginam que a moeda mais valiosa do mundo é o dólar. Substituindo o ouro, é praticamente um indexador do mundo econômico. No entanto, outros destacam o Euro, e por vezes, há quem defenda que as criptomoedas sejam a moeda mais valiosa no momento. Contudo, a verdade é que a moeda mais valiosa não é o dólar, Euro ou as criptomoedas. É a informação.

Quem possui mais dados e informação pode controlar o mundo. Em um simples download de aplicativo hoje, os usuários ofereces mais volumes de informações para o banco de dados que tudo o que Hitler conseguiu auferir em todo seu regime ditatorial.


O sociólogo alemão, Ulrick Beck, ao descrever a sociedade, chamou-a de ?sociedade do risco? tendo em vista que os aspectos negativos e os perigos superavam, em sua visão, os aspectos positivos. Há uma gestão do risco necessária. O criminoso avalia o risco na decisão de delinquir, e a vítima em potencial ignora o risco ao se colocar em uma posição vulnerável.

Obviamente que não há uma transferência de responsabilidade pelo crime, do criminoso para a vítima, contudo, é possível lembrar do que a ciência criminológica chama de vitimologia e observar que em uma sociedade de risco, o criminoso sempre vai buscar a vítima mais vulnerável e que lhe oferece o menor risco de sofrer as consequências negativas da prática delitiva, quer seja, prisão ou morte.


Nessa ideia de sociedade do risco estão incutidas os modelos de desenvolvimento político, econômico, ambiental, social e tecnológico. Vamos apenas abordar a questão do risco envolvido na cybercriminalidade. Segundo pesquisas, mais da metade dos brasileiros (58%) já foram vítimas desses tipos de criminosos. Somente em 2021, cerca de 32 bilhões de reais foram perdidos e o Brasil se encontra em terceiro, entre 10 países-alvo das pesquisas, com mais aparelhos infectados por aplicativos de espionagem (stalkerware).


Somente em 2020, cerca de 8,4 bilhões de ataques foram registrados no Brasil. Em toda a América Latina, o número de tentativas de ataques supera 40 bilhões. Isso demonstra que, diante da mudança de paradigma tecnológico, há muitos criminosos avaliando os riscos e decidindo por investir em capacidade de ataques virtuais. Como é possível se defender disto? De que adianta ser ?faixa preta? se o ?ataque? vem de alguém do outro lado do mundo, em um momento em que sua força física não foi suficientemente grande para impedir que clicasse em um anúncio tentador no Instagram? Bom, é sobre isso que este artigo se propõe a discutir.


Crimes cibernéticos: Tipos e formas.


A Lei 14.155/2021 foi aprovada e sancionada com o objetivo de para ?agravar penas como invasão de dispositivo, furto qualificado e estelionato ocorridos em meio digital, conectado ou não à internet?. A lei modifica o código penal brasileiro, que é da década de 40, introduzindo um agravante para crimes cometidos por meio eletrônico. Este é um avanço legal que, contudo, não é capaz de abarcar todos os tipos de ataques, bem como não acompanha a velocidade de adaptação do crime.


Além disso, há a famosa Lei ?Carolina Dieckmann?, Lei 12.737/2012, incluiu o artigo 154-A e 154-B que trata sobre violações em redes de computadores e mecanismos de segurança. As penas chegam a 2 anos de reclusão e multa. Contudo, ainda há necessidade de melhorar tais tipificações.

Os chamados ?crimes cibernéticos? são muitos em seus tipos e podem ser classificados de diversas formas. Alguns exemplos não-exaustivos e que são considerados crimes cibernéticos:


Invasão de dispositivos informáticos para disseminação de vírus e malware que coleta dados (e-mail, telefone, dados bancários e etc.), como é o caso do Trojan Horse, também conhecido por Cavalo de Tróia. 

Distribuição de material pornográfico e pedofilia.

Violação de propriedade intelectual (fraudes de identidades). 

Falsificação de dados financeiros, documentos particulares ou cartões de crédito. 

Extorsão cibernética (quando se exige dinheiro para impedir o ataque ameaçado).

Ataques de ransomware, que restringe/ bloqueia o acesso ao sistema infectado e cobra resgate em criptomoedas para liberação do acesso. 

Cryptojacking, invasão de computadores para mineração de criptomoedas.

Interrupção ou perturbação em sites ou perfis para disseminar mensagens difamatórias ou insultos dirigidos a empresas ou pessoas. 

Golpes e fraudes perpetuados por meios de redes sociais, anúncios falsos, Whatsapp, entre outros. Fraude por e-mail e pela Internet;

Fraude de identidades, quando informações pessoais são roubadas e usadas;

Roubo de dados financeiros ou relacionados a pagamento de cartões;

Roubo e venda de dados corporativos;

Extorsão cibernética, que exige dinheiro para impedir o ataque ameaçado;

Ataques de ransomware, um tipo de extorsão cibernética;

Espionagem cibernética, quando hackers acessam dados do governo ou de uma empresa.


As formas pelas quais os ataques são realizados são várias, desde links falsos, até invasões de computadores, instrumentos eletrônicos físicos (Máquinas de cartão falsas e os famosos ?chupa-cabras? em caixas eletrônicos), malwares, spywares, phishing (pesca de dados), botnets, ou seja, robôs que atacam de forma coordenada para minerar criptomoedas, invadem também dispositivos de IoT (internet das coisas) aproveitando-se das facilidades oferecidas pela pós-modernidade.


Com o aumento do Home Office, bem como das muitas interações via rede que as empresas e trabalhadores realizam, a infecção e posterior utilização dos dados para fraudes ou invasões em contas bancárias empresariais vai se tornando comum. Criminosos que buscam documentações e fotos e vídeos comprometedores em PCs de executivos e celebridades são utilizados como meios de extorsão. Manipulações de vídeos e fotos são utilizados como meios de difamação e coação de pessoas, como se amplamente se vê na internet, com o título de ?fake news?, mas que, por vezes, são verdadeiros crimes virtuais com prejuízos financeiros incalculáveis.


O observatório dos crimes cibernéticos lista diversos tipos de crimes, dentre eles:

ADWARES: coletam dados e tráfego online. São utilizados até mesmo por empresas, para gerar anúncios personalizados.

RANSOMWARE: Bloqueio e criptografia dos dados de usuário, com o objetivo de pedido de resgate (Hackeando redes sociais, por exemplo).

CRYPTOJACKING: utilização dos recursos para mineração de moedas virtuais (criptomoedas).

JACKPOTTING: ataques a caixas eletrônicos.

SEXTORTION e STALKING: extorsão a partir do roubo de dados comprometedores.

PHISHING: pesca de dados e informações para uso geral.


Além disso, temos a Deepfake, que utiliza inteligência artificial para imitar imagem ou a voz de pessoas reais para captar dados confidenciais. Web Skimmers são códigos maliciosos para roubar informações de cartões em lojas virtuais. Infostealer são vírus (trojan) que roubas dados como logins, senhas, fotos de pessoas para venda a outros cybercriminosos.

Para que se possa ter uma ideia do alcance dessas ameaças, o cyber ataque já é um instrumento de guerra. A Rússia, em sua guerra contra a Ucrânia, não só se utilizou de mísseis e armas, mas também de ataques virtuais. A Ucrânia retaliou com um verdadeiro ?Exército de T.I? e atacou a Rússia com Malwares personalizados. Além disso, O Lapsus$ Group é um dos muitos grupos criminosos que invadem grandes empresas para roubar códigos-fonte e dados empresariais de corporações como Samsung, Nvidia, Americanas, Submarino e até mesmo o Ministério da Saúde e o Governo da Costa Rica foram invadidos.

Como escapar de um Cybercriminoso?


No contexto macro, é preciso pensar em leis que sejam pesadas em suas punições. A maioria das tipificações em crimes cibernéticos são de ?menor potencial ofensivo?, ou seja, são processados nos Juizados Especiais e não geram prisão. Assim, no ?cálculo dos riscos?, acaba sendo compensatório para o criminoso, a prática do crime. 


Além disso, o chamado ?contra-ataque? deve vir do investimento em tecnologia de proteção, bem como, inclusive, na possibilidade de contratação de profissionais de contrainteligência e hackers de contra-ataque para lutar contra o crime organizado. No contexto micro, é preciso que o pensamento preventivo deve nortear a conduta dentro e fora das redes.

Algumas atitudes podem ser tomadas de imediato. 1) Tenha um bom antivírus: isso é o básico. Ter um bom sistema antivírus é um primeiro passo ou linha de proteção contra os ataques virtuais. 2) Iniba o acesso a dados pessoais: além de utilização a validação de duas etapas, restrinja o acesso ou mesmo a inserção de dados pessoais em sites e aplicativos, além das redes sociais. 3) utilize senhas difíceis: por incrível que pareça ainda tem gente que utiliza a sequência 12345 para senhas ou então a data de aniversário própria ou dos filhos, cônjuge, ou mesmo data de casamento. Utilize senhas que misturem letras maiúsculas e minúsculas, números e símbolos como @#$%&*_+- etc.

4) Utilize uma VPN, para proteger sua rede doméstica ou quando estiver em locais públicos. A Virtual Private Networking é um meio de evitar que seu dispositivo seja acessado. Ela criptografará todo o tráfego que sai do dispositivo.

5) Nunca abra anexos nem clique em links em e-mails de spam ou em sites desconhecidos: se alguém te enviar um link, certifique-se primeiro (ligando para essa pessoa) de que o link é válido e não foi enviado por causa de um vírus que infectou o aparelho dessa pessoa e disparou os links nos contatos.

6) Observe o endereço do site que estão acessando: uma das formas de ataque é a vinculação de páginas de compras falsas, reproduzindo quase que fielmente o layout do site já conhecido da vítima. Assim, observe se o nome do site no endereço está correto, se a figura de ?cadeado? está ativa, se existe um ?s? no htttp do endereço, destacando a segurança do site. Não seja remanejado para sites de compra a partir de redes sociais e em caso de dúvida, abra o navegador e acesse diretamente o endereço do site em que pretende comprar. Se a dúvida persistir, entre em contato com a central de atendimento para ter certeza de que a ?oferta? do site é real.

7) Não entre em sites da Deep Web, nem aceite convites para acesso a Dark Web. Por incrível que pareça ainda tem pessoas com curiosidade em entrar neste submundo da internet onde pedofilia, crimes, bruxarias e outras bizarrices acontecem. Os sites e domínios que dão acesso a esse lado obscuro da internet abrem portas para infecção de vírus e podem dar acesso direto de criminosos a usuários desses domínios.

Enfim, assim como nos prevenimos na rua, em lugares públicos e privados. Assim como temos o cuidado de andar sozinhos em lugares ermos ou conhecidos pela violência recorrente ou domínio banditício, devemos navegar na rede mundial de computadores com os cuidados e capacidade de proteção necessários para evitar ser surpreendido por um golpe covarde ou enredados em um ?sequestro? da nossa identidade virtual. Além de ser caveira na vida real, é preciso também ter uma mentalidade de caveira no mundo virtual.


CONSIDERAÇÕES FINAIS


Este artigo destacou os perigos do cybercrime. Essa nova ameaça, fruto da tecnologia e da evolução do crime, desafia os setores de segurança e justiça e ainda mais a sociedade como um todo. Dessa forma, estar prevenidos e andar cautelosamente nos espaços virtuais é uma necessidade. Estamos em um mundo conectado, em que essa capacidade de conexão é utilizada para o bem e para o mal. 

?

Diante disso, reconhecer os tipos de cyber crimes, bem como entender, minimamente de formas de se proteger ou prevenir-se é uma necessidade premente para maior proteção. Tudo isso envolve a perspicácia de uma mentalidade capaz de manter-se alerta, de visualizar a ameaça antes que ela ataque. Uma verdadeira mentalidade caveira. Shalom!


REFERÊNCIAS


ARAGÃO, Davi Farias de. Crimes cibernéticos na pós-modernidade: direitos fundamentais e a efetividade da investigação criminal de fraudes bancárias eletrônicas no Brasil. 2015. Dissertação de Mestrado (Mestrado em Direito e Instituições do Sistema de Justiça) ? Programa de Pós-graduação em Direito. Universidade Federal do Maranhão, 2015. 115f.

BAPTISTA, Rodrigo. Lei com penas mais duras contra crimes cibernéticos é sancionada. 28. Mai. 2021. Disponível em: https://www12.senado.leg.br/noticias/materias/2021/05/28/lei-com-penas-mais-duras-contra-crimes-ciberneticos-e-sancionada. Acesso em 21. Out. 2022.

BRASIL. Lei 12.737, de 30 de Novembro de 2012. Lei Carolina Dieckman. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em 21.Out. 2022.

CARMO, Wagner. A sociedade de risco. 2018. Disponível em: https://emporiododireito.com.br/leitura/a-sociedade-de-risco. Acesso em 20. Out. 2022.

FIA ONLINE. Crimes cibernéticos: o que são, tipos, como detectar e se proteger. 24.Mar.2021. Disponível em: https://fia.com.br/blog/crimes-ciberneticos/. Acesso em 21. Out. 2022..

INTERNATIONALIT. Principais violações de dados e ataques cibernéticos de 2022. 27. Set. 2022. Disponíveis em: https://www.internationalit.com/post/principais-viola%C3%A7%C3%B5es-de-dados-e-ataques-cibern%C3%A9ticos-de-2022. Acesso em 20. Out.2022.

LOUREIRO, Rodrigo. Hospital Sírio-Libanês é alvo de ataque hacker nesta segunda-feira, 6. 06.Jul.2022. Disponível em: https://exame.com/tecnologia/hospital-sirio-libanes-e-alvo-de-ataque-hacker-nesta-segunda-feira-6/. Acesso em 20.Out.2022.

MENDES, Paz. Crimes Cibernéticos no Brasil: conheça os tipos, suas penas e agravantes. 1. Nov. 2021. Disponível em: https://www.pazmendes.com.br/crimes-ciberneticos-no-brasil/. Acesso em 21. Out. 2022.

OBSERVATORIOS DOS CRIMES CIBERNETICOS. Conheça os diferentes tipos de crimes cibernéticos. 2020. Disponível em: https://occ.org.br/tipos-de-fraude/. Acesso em 21. Out. 2022.

PANCINI, Luan. 58% dos brasileiros sofreram crimes cibernéticos, aponta estudo da Norton.11. Mar. 2022. Disponível em: https://exame.com/tecnologia/58-dos-brasileiros-sofreram-crimes-ciberneticos-aponta-estudo-da-norton/. Acesso em 19. Out. 2022.